TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PRINCÍPIOS DE SEGURANÇA

Tese: PRINCÍPIOS DE SEGURANÇA. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  22/9/2013  •  Tese  •  409 Palavras (2 Páginas)  •  218 Visualizações

Página 1 de 2

ETAPA1:

PASSO 1:

PRINCÍPIOS DE SEGURANÇA

• CONFIDENCIALIDADE:

É a proteção da informação contra acessos ou divulgação não autorizada. É assegurada pelos controles de acessos e operações individuais de cada usuário.

• INTEGRIADADE

É a garantia da veracidade da informação, impossibilitando que a informação corrompida, seja por manipulação não autorizada ou acidental; é assegurada evitando-se a alteração ou o forjamento não detectado de mensagens.

• DISPONIBILIDADE

É a exposição segura da informação, garantindo que ela estará disponível ao usuário sempre que este necessitar. É assegurada pela proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização.

• AUTENTICIDADE

Garante conhecer a identidade de uma sistema(ou pessoa) no momento da comunicação.

• PRIVACIDADE

Impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem, garantido que apenas a origem e o destino tenham conhecimento.

• NÃO REPUDIO/ IRRETRATABILIDADE

Previne que alguém negue o envio e/ou recebimento de mensagem.

PASSO: 3

RELATORIO 1: DESENVOLVIMENTO SOFTWARES SEGUROS

Após estudos referentes à segurança de softwares apresentados nas etapas anteriores, ficou clara a importância de preservar, através de políticas de segurança em um software, a informação. Esta que é mais valiosa do que ouro hoje em dia. Não basta apenas criar um programa que atenda as expectativas do cliente sem garantir que as informações estão protegidas. Logo, há de se observar e analisar, nos processos de desenvolvimento do software, como serão criadas e configuradas estas diretrizes de proteção, levando em consideração que a todo o momento há pessoas tentando quebrar as barreiras de proteção de todos os softwares, ou seja, quanto mais popular é um programa, mais propenso a ataques ele se torna.

PASSO:4

RELATORIO 2: EVITANDO ESTOURO DE BUFFER

O estouro de buffer acontece quando a memória secundária (buffer) recebe mais dados do que pode suportar, corrompendo valores de dados no endereço de memória adjacente ao buffer alocado.

As técnicas para se explorar uma vulnerabilidade de estouro de buffer podem variar de acordo com a arquitetura, sistema operacional e região da memória:

* EXPLORAÇÃO BASEADA EM PILHA: um usuário malicioso e com habilidades técnicas pode explorar estouro de buffer em pilhas para manipular o programa. Essas vulnerabilidades são descobertas geralmente com uso de um fuzzer.

* EXPLORAÇÃO BASEADA EM HEAP: a memória na heap é alocada dinamicamente pela aplicação em tempo de execução e contém tipicamente dados

...

Baixar como (para membros premium)  txt (3 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com